Während der durch Edward Snowden ausgelöste Skandal über die weitreichenden Abhör-, Überwachungs- und Datenspeicherpraxen der National Security Agency (NSA) täglich neu in der Presse verhandelt wird und sich PolitikerInnen bemühen, den Skandal auszusitzen, reißen die Enthüllungen über das Ausmaß der bereits existierenden Überwachung nicht ab.
Der Sicherheitsexperte Bruce Schneier beschreibt in einem Blogbeitrag das zu Grunde liegende Problem ganz treffend:
Stellt Euch vor, die Regierung verabschiedet ein Gesetz, das alle Bürger verpflichtet, ein Tracking-Gerät zu tragen. Solch ein Gesetz würde sofort als verfassungswidrig identifiziert. Dennoch tragen wir alle mobile Telefone mit uns herum. Wenn die National Security Agency uns verpflichten würde, ihnen immer Mitteilung zu erstatten, wenn wir einen neuen Freund gefunden haben, würde die Nation rebellieren. Dennoch benachrichtigen wir Facebook. Wenn das Federal Bureau of Investigation von uns Kopien aller Gespräche und Korrespondenzen verlangen würde, würde es ausgelacht werden. Dennoch versorgen wir Google, Microsoft oder wer auch immer unsere E-Mail hosted, mit Kopien von unseren E-Mails. Wir stellen Kopien von unseren SMS an Verizon, AT&T oder Sprint zur Verfügung; wir stellen Kopien unserer Unterhaltungen für Twitter, Facebook, Linkedln zur Verfügung.“ (1)
Dass Firmen wie Google, Microsoft, Apple, Facebook und Yahoo nicht sorgsam mit unseren Daten umgehen, dass zugunsten von Werbeeinnahmen und Entwicklungsinteressen der Datenschutz der NutzerInnen eingespart wird, war längst bekannt. Die Debatte um Privatsphäre-Einstellungen, Cookies und Tracking wurde bisher vor allem in technischen Magazinen geführt. Was Kritikerinnen als potenzielle Überwachung anprangerten, wurde von den Firmen als Notwendigkeit zur Platzierung von Werbebotschaften bagatellisiert. Schnell entstand in der Öffentlichkeit der Eindruck, die Datenschutzexpertinnen seien paranoide Bürokratinnen, die bei Kleinigkeiten wie der Platzierung von Werbebotschaften überreagieren.
Ob es Alternativen gibt und in welchen Punkten diese wirklich einen Unterschied machen, interessierte die meisten Nutzerinnen nicht. Immer noch ist die Fehleinschätzung weit verbreitet, computertechnische Fragen könne man wenigen Expertinnen überlassen. Ein Computer wird als ein Arbeitsgerät gesehen, das irgendwie funktionieren soll.
Diese Konsumentenlogik führte zu Trendbewegungen: Es werden die Serviceangebote genutzt, die ein kostenloses Angebot mit vorgeblich viel Service bieten. Im Zuge dieses Prozesses wurden die unabhängigen, kleinen Internet-Buden durch unschlagbar billige Serviceangebote an die Wand gespielt. Aus einer Vielfalt von Providern und Möglichkeiten entwickelte sich in den letzten 20 Jahren ein Internet, das vollständig von kommerziellen Interessen weniger Internetfirmen dominiert wird. Suchmaschine? In kaum einem Land ist die Nutzung von Googles Suchmaschine verbreiteter als in Deutschland – über 90 Prozent aller NutzerInnen »googeln«. Webbrowser? Die Verbreitung des Internet Explorers von Microsoft und von Googles Browser Chrome beträgt in Deutschland zusammen 66 Prozent. Und wer hat seinen Browser je so eingestellt, dass er den minimalen Privatsphäre-Einstellungen genügt? Wer überprüft bei jedem Besuch einer Website, ob diese Google Analytics einsetzt? Wer einen Bekanntenkreis hat, in dem niemand eine Adresse von Gmail, Googlemail, Hotmail oder Yahoo benutzt, ist zu beglückwünschen. Und wer weiß eigentlich von seinem Provider, ob und wie dieser E-Mails speichert? Werden gelöschte E-Mails auch gespeichert? Wie lange?
Der uninformierte oder schlicht überforderte Nutzer war die Grundlage für die Veränderungen im Internet und in der ITIndustrie, die eine zunehmende Zentralisierung zur Folge hatten. Diese Prozesse gehen einher mit den Veränderungen der US-Sicherheitsbehörden seit dem 11. September 2001. Panische Kontroll- und Sicherheitsbedürfnisse, der Patriot Act und eine patriotische Stimmung sind die Grundlage für wegweisende Kooperationen und Gesetze, die in dieser Zeit geschmiedet wurden. Diese Kooperationen sind für die NSA um so einfacher, je weniger Partner es zu bedienen gilt. Wenn die Behörde nicht nur eine Handvoll Firmen zu einer Kooperation nötigen, überreden oder zwingen hätte müssen, sondern ein paar Hunderttausend, sähe die Überwachung heute sicher anders aus.
Die Strategie der Geheimdienste, die sich in vorhergehenden Veröffentlichungen und in den Snowden-Dokumenlen ablesen lässt, schafft es, die Logik des Internets – die Idee der Vernetzung – zu inkorporieren. Es wird nicht versucht, alle Daten zu kopieren und zu besitzen oder am Ende sogar alle Überwachungstätigkeiten selbst durchzuführen. Das wäre bei der Größe des Internets eine wahnwitzige Aufgabe. Stattdessen werden die existierenden Ressourcen genutzt: Wenn Intemetfirmen in meinem Staat tätig sein wollen, kann ich sie zwingen, mir einen Zugang zu den Daten zu geben, die sie selbst bereits erfassen und sammeln. Wer das nicht sowieso freiwillig tut, wird durch einen sogenannten National-Security-Letter zur Zusammenarbeit und Verschwiegenheit verpflichtet.
Erst jetzt wird das Ausmaß dieser Kooperationsverpflichtung öffentlich, obwohl die Existenz dieser Verpflichtungen schon seit Jahren bekannt war. Sie erstreckt sich auf mindestens alle US-Telefongesellschaften und sämtliche großen Internetserviceanbieter. Diese Verpflichtungen beziehen sich nicht nur auf US-Staatsgebiet – durch existierende zwischenstaatliche Kooperationen sind solche Nötigungen von Serviceprovidern zur Zusammenarbeit mit US-Behörden auch aus Ländern wie Kanada inzwischen bekannt.
Die größte Macht der Geheimdienste besteht offensichtlich darin, alle existierenden Daten zusammentragen und synchronisieren zu können. Wer in der Lage ist, sämtliche Daten wie den E Mail-Verkehr und das Surfverhalten mit Telefonverbindungen und Bewegungsdaten synchronisieren zu können, hat einen riesigen Informationsgewinn. Der nächste Schritt wäre die Synchronisation mit den Videodaten aus den unzähligen Überwachungskameras – egal, ob aus der U-Bahn oder neuerdings von videoaufzeichnenden Drohnen wie ARGVS-IS aufgenommen. (2)
Der »geheimdienst-industrielle Komplexe«
Dafür sind erhöhte Rechenkapazitäten notwendig, die noch vor ein paar Jahren als utopisch galten. Heute ist der Umgang mit sogenannter Big Data technisch möglich und finanziell machbar geworden. Wer sich im März 2012 bei der Enthüllung des Utah Data Center in Bluffdale durch das Magazin The Wire noch wunderte, welche Datenmassen die US-Regierung dort verarbeiten will, hat durch Snowden endlich eine Idee davon bekommen. (3)
Zusätzlich zu diesen Entwicklungen gibt es noch eine weitere Problematik, die durch Snowdens Offenbarung indirekt thematisiert wurde: die über die letzten 20 lahre gewachsene Verflechtung der Interessen von Geheimdiensten, Regierung und Privatindustrie. In Anlehnung an den militärisch-industriellen Komplex wird diese Entwicklung von einigen JournalistInnen inzwischen als »geheimdienst-industrieller Komplex« bezeichnet.
Diese Verflechtungen und deren Tragweite sind in der Vergangenheit gelegentlich durch Leaks und journalistische Aufklärungsarbeit bekannt geworden. (4) Die ersten umfassenden Hinweise dieser Art ergaben sich durch den HBGary-Hack: Im Februar 2011 sind Hackerinnen der Bewegung Anonymous bei der privaten US-Internetsicherheitsfirma eingebrochen und veröffentlichten sämtliche firmeninterne Dokumente im Internet. (5)
In diesem Fall wurde bereits deutlich, wie gefährlich die Zusammenarbeit des privaten Sektors mit den Sicherheitsbehörden ist: So fanden sich in den internen Firmendokumenten Berichte darüber, dass Technologien, die von der Firma für Geheimdienste entwickelt wurden, zeitgleich auch an andere Firmen wie die Bank of America verkauft wurden. Diese setzen die Software und Analysetechniken dann beispielsweise gegen Gewerkschafterinnen oder Wikileaks ein.
Das ganze Ausmaß der Privatisierung und des Fortschritts eines geheimdienstindustriellen Komplexes ist noch nicht bekannt. Aber schätzungsweise 60 Prozent des US-Geheimdienstbudgets gehen direkt an den privaten Sektor. Auch einzelne personelle Entscheidungen deuten eine enge Zusammenarbeit an. Erst kürzlich wurde öffentlich, dass Max Kelly, bis dahin der Sicherheitsbeauftragte von Facebook, bereits im Jahr 2010 zur NSA wechselte.
Die Kooperation der NSA mit deutschen Geheimdiensten lässt sich mit Hilfe der umfassenden Recherchen des Historikers Josef Foschepoth einordnen. Foschepoth hat in seinem 2012 erschie nenen Buch »ÜberwachtesDeutschland« die Post- und Telefonüberwachung in der alten Bundesrepublik zwischen 1949 und 1989 dargelegt.
In seinem Buch wird deutlich, dass die erste vertragliche Grundlage für die Überwachung von deutschen BundesbürgerInnen durch die NSA bereits in den frühen 1950er Jahren gelegt wurde. Die unter Adenauer mit den Alliierten geheim getroffenen Vereinbarungen, weitreichende Abhöraktionen zu erlauben, wurden erst 1968 mit dem G-l0Gesetz vorgeblich beendet. Nach diesem Gesetz waren jetzt die westdeutschen Geheimdienste wie das Bundesamt für Verfassungsschutz, der Bundesnachrichtendienst und der Militärische Abschirmdienst offiziell für die Überwachung der eigenen Bevölkerung zuständig.
Dass ein Großteil des Personals der Alliierten übernommen wurde und durch zusätzliche Geheimverträge die Weiterarbeit der alliierten Überwachung sichergestellt wurde, ist jetzt durch die Pionierarbeit von Foschepoth öffentlich geworden. Das wirkliche Ausmaß einer solchen Kooperation können wir erst durch die Snowden-Leaks erahnen.
Das Recht auf Privatsphäre ist ein lang umkämpfter Prozess. Das Resultat ist ein löchriges Recht, für dessen schieren Erhalt wir uns heute engagieren. Das Potenzial zu seiner Suspendierung ist schon in seine Existenz als Bürger- statt als Menschenrecht eingeschrieben. Denn so wie bei anderen Bürgerrechten auch behält sich der Staat vor, bestimmte Personengruppen, Orte oder Situationen von diesem Recht auszuschließen. Dazu gehören beispielsweise GefängnisinsassInnen, Patientinnen, Heimbewohnerinnen, aber auch Orte oder Situationen, die für die staatliche Sicherheitals relevant angesehen werden.
Diese Orte, Ausnahmesituationen und ausgeschlossenen Personengruppen haben sich in den letzten Jahren stückweise ausgeweitet. So ist es heute beispielsweise in den USA und in Großbritannien möglich, dass Beschuldigte per Gerichtsbeschluss und – wenn es sein muss – auch per Beugehaft gezwungen werden, ihre PGP-Passwörter oder andere Verschlüsselungsdaten herauszugeben. Wenig ist über solche Gerichtsbeschlüsse bekannt, denn sie werden meistens nur öffentlich, wenn ein Beschuldigter den Mut aufbringt, dagegen gerichtlich vorzugehen.
Recht auf Privatsphäre?
Zu den Einschränkungen des Rechts auf Privatsphäre gehört auch das bundesdeutsche Meldegesetz. Im Juni 2012 beschlossen, wurde den Einwohnermeldeämtern die Möglichkeit eingeräumt, persönliche Daten der BürgerInnen an Werbefirmen und Inkassounternehmen zu verkaufen. Dass das Gesetz nach vielen, deutlichen Protesten vom Vermittlungsausschuss um eine Zustimmungspflicht der Bürgerinnen modifiziert wurde, ist lediglich dem Engagement von Initiativen und Bündnissen wie „Meine Daten sind keine Ware!« zu verdanken.
Die Liste der immer weiterreichenden Bedingungen, unter denen das Recht auf Privatsphäre ausgesetzt oder Personengruppen davon ausgeschlossen werden, ließe sich weiter fortführen. Aber ebenso ließe sich an diesen Beispielen deutlich machen, wie umkämpft jede dieser Maßnahmen war und ist. Diese Perspektive gerät oft in Vergessenheit, weil in der Rückschau nur die Ergebnisse und Einschnitte stehen bleiben, die Erfolge hingegen, die durch Abwehrkämpfe errungen wurden, unsichtbar werden.
Selbst die NSA sieht sich heute in Erklärungsnot: Nachdem sie im US-Repräsentantenhaus von einem mit nur zwölf Stimmen knapp verfehlten Antrag, die Finanzmittel der NSA für einen Teil ihrer Überwachungsprogramme zu streichen, überrascht wurde, wirbt sie nun öffentlich für Verständnis und Vertrauen. Das zeigt, dass die von Snowden geleakte umfassende Überwachungspraxis der NSA nicht einfach hingenommen und dass die Auseinandersetzung um das Recht auf Privatsphäre nicht abgeschlossen ist.
Diese Auseinandersetzung spielt sich auf vielen verschiedenen Ebenen ab. Offensichtlich ist es Notwendigkeit geworden, die Macht der Geheimdienste einzudämmen und das Recht auf Privatsphäre durchzusetzen – auch und vor allem gegenüber Firmeninteressen. Das allein wird jedoch wenig ändern. Selbst Eisenhowers berühmte Warnung vor dem militärisch-industriellen Komplex bei seiner Abschiedsrede vom 17. Januar 1961 beschreibt den »wachsamen und informierten Bürger« als die wichtigste Macht, die diesem Komplex etwas entgegenzusetzen vermag. Dazu gehört, dass wir unser Verhältnis zu Computern und der Internet Technologieverändern müssen.
Fangen wir doch an, einen Computer nicht mehr als Arbeitsgerät, sondern als Teil eines sensiblen, verwundbaren, digitalen Selbst zu verstehen. Ein interessantes Gedankenexperiment wäre die vergleichende Frage, wie viel Zeit und Aufmerksamkeit wir in die Pflege unseres Offline-Körpers – vom Zähneputzen über bewusste Ernährung bis zum Fitnessprogramm – im Verhältnis zu Wartung, Backup und Absicherung unseres digitalen Selbst – dem Computer und den Softwareeinstellungen – investieren? Die digitale Selbstverteidigung fängt genau hieran.
Zuerst veröffentlicht in ak 585 vom 14.8.2013.
Anmerkungen:
1) Bruce Schneier: The Public/Private Surveillance Partnership. 5.8.2013, www.schneier.com
2) ARGUS-IS ist ein von Luftfahrzeugen aus einsetzbares Videoüberwachungssystem, entwickelt durch DARPA, eine Behörde des US-Verteidigungsministeriums. Siehe Sebastian Anthony: DARPA Shows off 1.8-Gigapixel Surveillance Drone, 28.1.2013. www.extremetech.com
3) James Bamford: The NSA Is Building the Country’s Biggest Spy Center, www.wired.com.
4) Michael Hirsh: How America’s Top Tech Companies Created the Surveillance State, 25.7.2013, www.nationaljournal.com.
5) Susanne Lang: Kopfgeldjäger im Netz, ak 560, 15.4.2011
Weitere Informationen und Anleitungen für mehr Datenschutz und Privatsphäre (nicht nur) im Internet durch digitale Selbstverteidigung und Verschlüsseln: www.selbstdatenschutz.info
[…] Fangen wir doch an, einen Computer nicht mehr als Arbeitsgerät, sondern als Teil eines sensiblen, verwundbaren, digitalen Selbst zu verstehen. Ein interessantes Gedankenexperiment wäre die vergleichende Frage, wie viel Zeit und Aufmerksamkeit wir in die Pflege unseres Offline-Körpers – vom Zähneputzen über bewusste Ernährung bis zum Fitnessprogramm – im Verhältnis zu Wartung, Backup und Absicherung unseres digitalen Selbst – dem Computer und den Softwareeinstellungen – investieren? Die digitale Selbstverteidigung fängt genau hieran. Quelle […]
[…] Diskursmacht « Netz Für Alle bei Die digitale Selbstverteidigung. Wir müssen unser Verhältnis zu Computer und Internet verändern […]